Python Portal
53.2K subscribers
2.62K photos
426 videos
53 files
1.09K links
Всё самое интересное из мира Python

Сотрудничество, реклама: @devmangx

Менеджер: @Spiral_Yuri

РКН: https://clck.ru/3GMMF6
Download Telegram
Ты: безупречное резюме/CV/рекомендации с прошлого места работы, десятки топовых проектов за плечами

Требования HR:


👉 @PythonPortal
Please open Telegram to view this post
VIEW IN TELEGRAM
😁35
This media is not supported in your browser
VIEW IN TELEGRAM
MCP и Skills для AI-агентов — разбор без путаницы.

Разработчики часто воспринимают MCP и Skills как одно и то же.

Это ошибка.

Смешивание этих понятий — один из самых частых фейлов при переходе к серьёзной разработке AI-агентов.

Разберём с нуля.

До появления MCP подключение модели к внешним инструментам требовало писать кастомную интеграцию каждый раз.

Например, 10 моделей и 100 инструментов давали 1000 отдельных коннекторов, которые нужно поддерживать.

MCP решает это через общий протокол взаимодействия.

Инструменты становятся частью “сервера”, который экспонирует возможности. Каждый агент — это “клиент”, который умеет делать запросы. Общение идёт через структурированные JSON-сообщения по чётко заданному интерфейсу.

Например, можно один раз реализовать MCP-сервер для GitHub, и он будет работать с Claude, ChatGPT, Cursor или любым другим агентом с поддержкой MCP. Ключевая ценность — одна интеграция, многократное использование.

MCP решает проблему подключения, но не решает проблему использования.

Агент может иметь 50 корректно подключённых MCP-инструментов и при этом работать слабо, если не понимает:

- когда вызывать инструмент
- в каком порядке
- с каким контекстом

Этот разрыв закрывают Skills.

Skill — это переносимый пакет процедурных знаний.

Файл SKILL.md не просто описывает доступные инструменты, а задаёт, как именно их применять в рамках конкретной задачи.

- Skill для написания текста включает гайд по тону и шаблоны вывода
- Skill для код-ревью включает паттерны проверок и правила

MCP даёт агенту доступ к инструментам. Skills формируют устойчивые паттерны их использования.

Вместе это полный стек возможностей продакшен-агента:

- MCP — слой подключения инструментов
- Skills — слой знаний и выполнения задач
- Агент — оркестрация через контекст и рассуждение

Поэтому продвинутые конфигурации используют оба подхода: MCP-серверы для интеграций и SKILL.md для доменной экспертизы.

👉 @PythonPortal
Please open Telegram to view this post
VIEW IN TELEGRAM
👍137🔥4
Нашли репозиторий с большим количеством шпаргалок по Python на русском языке 😮

Есть PDF-ки по:
- типам данных;
- функциям;
- декораторам;
- итераторам и генераторам;
- различным модулям;
- ООП и многому другому.

Ссылка: тык

👉 @PythonPortal
Please open Telegram to view this post
VIEW IN TELEGRAM
👍144
👊👊👊

👉 @PythonPortal
Please open Telegram to view this post
VIEW IN TELEGRAM
👍19😁12🤣9🤔1
Как работает DNS за 60 секунд:

Что такое DNS: система доменных имён.

Ты вводишь http://xyz.com в браузере. Но интернет не понимает доменные имена — он работает с IP-адресами.

Вот что происходит под капотом:

1. Браузер спрашивает: «Где находится http://xyz.com

2. Резолвер DNS у провайдера проверяет кэш. Если запрос уже был — отвечает сразу. Если нет — начинает опрос.

3. Запрос к корневому серверу имён → «Не знаю, спроси у сервера зоны .com»

4. Запрос к серверу зоны .com → «Не знаю, спроси у авторитетного сервера для http://xyz.com»

5. Авторитетный сервер отвечает: «http://xyz.com = 203.0.113.47»

6. Резолвер кэширует ответ и возвращает его браузеру

7. Браузер подключается к 203.0.113.47 — сайт загружается

Всё это происходит за миллисекунды. Каждый раз при открытии сайта.

И когда DNS ломается — не работает ничего. Ни сайты, ни приложения. Даже если сервер полностью исправен.

Поэтому фраза «всегда виноват DNS» — одна из самых часто повторяемых в ИТ.

👉 @PythonPortal
Please open Telegram to view this post
VIEW IN TELEGRAM
👍2110👀5🤔1
Google DeepMind выпустили, пожалуй, самый тревожный отчёт по кибербезопасности за год.

Они описали поверхность атак, о которой почти не говорят в контексте ИИ.

Сайты уже умеют определять, что к ним пришёл агент, и отдавать ему совсем другой контент, чем человеку.

- скрытые инструкции в HTML
- вредоносные команды в пикселях изображений
- джейлбрейки, зашитые в PDF

Эта «асимметрия детекции» означает: пользователю показывается нормальный контент, а агенту — скрытый и вредоносный.

Агент не понимает, что его обманывают. Он просто обрабатывает вход и действует.

Вот поверхность атак, о которой мало говорят:

→ косвенные веб-инъекции: инструкции, спрятанные в HTML-комментариях, CSS-трюках или тексте «белым по белому»

→ мультимодальная стеганография: команды, закодированные прямо в пикселях изображений, невидимые человеку, но читаемые моделями зрения

→ джейлбрейки в документах: инструкции, спрятанные глубоко в PDF, таблицах и календарных событиях

→ отравление памяти: внедрение ложных данных, которые сохраняются и влияют на будущие сессии

→ атаки на утечку данных: агент вынуждается отправлять приватную информацию на контролируемые атакующим эндпоинты

→ каскады между агентами: худший сценарий — агент A скомпрометирован, передаёт «яд» агенту B, затем C, и заражается весь пайплайн из-за доверия между агентами

Самая отрезвляющая часть отчёта: защита серьёзно отстаёт.

Санитизация входа не работает — пиксели нельзя «очистить».
Инструкции уровня промпта вроде «игнорируй подозрительные команды» не помогают — атаки маскируются под легитимные.
Человеческий контроль невозможен на скоростях и масштабах, на которых работают агенты.

Если агенту поручить анализ 50 сайтов, невозможно проверить, одинаковый ли контент получил агент и пользователь.

👉 @PythonPortal
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯20👍103🔥1😁1
Please open Telegram to view this post
VIEW IN TELEGRAM
🤯22😁8
Бывший исследователь MIT Исаак Фримен бросил PhD и выложил роадмап на 50 000 GPU H100 для эмуляции полноценного человеческого мозга.

Он описал полный путь — от червя с 302 нейронами до человека с 86 миллиардами нейронов. Стоимость коннектомики сейчас оценивается примерно в $100 за нейрон, и основным узким местом остаётся сбор данных с помощью продвинутых микроскопов — у «цифровых людей» появился реалистичный таймлайн.

https://pdf.isaak.net/thesis

👉 @PythonPortal
Please open Telegram to view this post
VIEW IN TELEGRAM
🤔206🤣1
This media is not supported in your browser
VIEW IN TELEGRAM
Быстрый совет по Code, о котором ты можешь не знать: содержимое скобок и строк можно выделить простым двойным кликом 🖱

👉 @PythonPortal
Please open Telegram to view this post
VIEW IN TELEGRAM
👍407🤣3
😡😡😡

👉 @PythonPortal
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥34👍76😢5
Сталкивался с тем, как безопасно шарить API-ключи внутри команды?

Файл .env хранит конфигурацию вроде API-ключей и URL базы данных в открытом виде.

Поэтому коммит в git приводит к утечке всех секретов. Обычно файл добавляют в .gitignore, а креды раздают вручную через Slack или менеджеры паролей.

Со временем секреты расползаются по разным местам без единого источника истины.

dotenvx решает это, шифруя .env через криптографию с открытым ключом.

Можно коммитить зашифрованный файл в git, а команде нужен только приватный ключ (хранится в .env.keys, который в .gitignore) для расшифровки при запуске приложения.

Ключевые возможности:
• Работает с Python, Node, Go, Ruby, Rust и другими через единый CLI
• Шифрует .env с использованием той же криптографии, что и Bitcoin (secp256k1)
• Разделяет окружения через .env.production, .env.staging и .env.ci

👉 @PythonPortal
Please open Telegram to view this post
VIEW IN TELEGRAM
5🤔3🌭1🤣1
Стек AI/ML — это многослойный набор инструментов, покрывающий полный воркфлоу разработки моделей 😎

👉 @PythonPortal
Please open Telegram to view this post
VIEW IN TELEGRAM
5
😁😁😁

👉 @PythonPortal
Please open Telegram to view this post
VIEW IN TELEGRAM
43😁6👍4🌭2🤣2
This media is not supported in your browser
VIEW IN TELEGRAM
GPT Image 2 + Codex: или как сделать так, чтобы Codex не был слаб в UI.

Шаг 1: Сгенерировать изображение интерфейса (это нативно поддерживается в Codex)
Шаг 2: Попросить Codex реализовать UI по этому референсу
Шаг 3: Гонять итерации, пока результат не будет максимально совпадать с изображением

Codex слабо справляется со стартовым UI, но хорошо реализует интерфейс по референс-дизайну. Поэтому рабочий подход такой: сначала делаешь несколько итераций через модель генерации изображений, потом Codex уже нормально собирает UI по готовому референсу.

👉 @PythonPortal
Please open Telegram to view this post
VIEW IN TELEGRAM
👍71
Редакторы Markdown — это текстовые инструменты, которые позволяют быстро форматировать контент с помощью простого синтаксиса — широко используются как де-факто язык для структурирования промптов и вывода в AI 😎

👉 @PythonPortal
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥122
😆😆😆

👉 @PythonPortal
Please open Telegram to view this post
VIEW IN TELEGRAM
😁53😢4
This media is not supported in your browser
VIEW IN TELEGRAM
HTML заходит в 3D? Или наоборот?

С новым HTML in Canvas от WICG теперь можно напрямую размещать нативные DOM-элементы внутри сцен WebGL / WebGPU. Пока это экспериментальная фича, но потенциал для 3D-интерфейсов и визуальных эффектов значительный.

Этот демо-проект собран на Three.js и Omma AI (инструмент от Spline). Новый способ посмотреть, на что способен веб.

Интересно посмотреть демо?

👉 @PythonPortal
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥20👍5😁4🤔1
This media is not supported in your browser
VIEW IN TELEGRAM
Набор из 54 компонентов анимации загрузки в терминальном стиле для React Native и Expo, реализованных полностью на тексте без нативных зависимостей.

Разделены на четыре категории: Braille, ASCII, стрелки и Emoji. Работают только на Text и setInterval, без использования нативных модулей. Можно просто скопировать нужный компонент из src/components/spinners — подходит для сценариев вроде стриминга вывода ИИ-агентов, интерфейсов в стиле CLI и подобных задач. ❤️❤️

👉 @PythonPortal
Please open Telegram to view this post
VIEW IN TELEGRAM
👍16
Разработчик на Rust фактически «убил» Headless Chrome.

Проект называется Obscura — браузер без графического интерфейса с открытым исходным кодом, изначально заточенный под ИИ-агентов и масштабный скрейпинг.

Chrome vs Obscura:

- Память: 200MB+ → 30MB
- Бинарник: 300MB+ → 70MB
- Загрузка страницы: 500ms → 85ms
- Старт: 2s → мгновенно
- Антидетект: отсутствует → встроен

Один бинарник. Без Node, без Chrome, без зависимостей.

Стелс-режим:

→ Рандомизация отпечатка на каждую сессию (GPU, canvas, аудио, батарея)
→ 3 520 трекер-доменов заблокированы по умолчанию
navigator.webdriver замаскирован под реальный Chrome
→ Маскирование нативных функций, чтобы детекторы не могли их определить

Подменяет Puppeteer и Playwright через протокол отладки Chrome. Без изменений кода.

Если используются агенты или серьёзный скрейпинг в масштабе — репозиторий даёт прямую выгоду.

Полностью open source.

👉 @PythonPortal
Please open Telegram to view this post
VIEW IN TELEGRAM
20👍7🤔3
This media is not supported in your browser
VIEW IN TELEGRAM
Райан — лучший, делает божью работу

👉 @PythonPortal
Please open Telegram to view this post
VIEW IN TELEGRAM
😁151